Лучшие брандмауэры тест обзор. Что лучше защитит компьютер, Брандмауэр или Фаерволл? Почему именно эти фаерволы

Новости 27.02.2019
Новости

Привет, друзья!

Написал недавно небольшую статью про то, как можно получить . В комментариях сразу последовали ответы читателей, которые пользуются бесплатными антивирусами и в ус не дуют: –) Если бы не моя не в меру любопытная дочь, то я бы тоже пользовался антивирусами с лицензией free.

Но, к сожалению, ни один из них не предоставляет на бесплатной основе функции родительского контроля. Точнее 3 года назад не нашел такого решения. Как теперь дела обстоят на бесплатном фронте – не знаю. Именно поэтому я использую Kaspersky Internet Security (далее по тексту KIS). В этой программе есть отличный родительский контроль с достаточно гибкими настройками.

Да, и эту статью буду давать моим клиентам в качестве инструкции. Помните, я обещал сделать в ? Но уверен, что эта статья пригодится не только моим клиентам, но и всем, кто хочет сделать работу своего ребенка за компьютером более безопасной и контролируемой.

1. Но с начала хочу уточнить, что понимаю под термином “Родительский контроль”

1. Ограничить ребенка от нежелательных сайтов. Понятно, что не хочу, чтобы моя дочь по ссылке попала на ресурс, который ей рано видеть в силу ее юного возраста. К сожалению, Интернет просто перенасыщен сайтами для взрослых.

2. Ограничить время работы за компьютером. То есть она может поработать в своей учетной записи только по расписанию. Да, именно так. Если не ограничить это время, то она будет сидеть за компом постоянно!

3. Ограничить время доступа в Интернет по-расписанию. Есть и такая потребность. Иначе, когда компьютер реально нужен для домашнего задания, может быть использовано для посиделок на детских сайтах с играми.

4. Ограничить запуск некоторых программ. Например, игр. Да, некоторые игры слишком жестоки. Но, забегу вперед, не пользуюсь этой функцией, так как у нее и нет потребности молотить монстров из плазменной пушки: –)

Вроде все, что хотел получить в свое время.

Нужно отметить, что В Windows 7 уже встроен “Родительский контроль”, но очень уж он урезанный. Не то, что нужно одним словом. Посмотрите и поймете, что возможностей там очень мало.

2. Устанавливаем KIS и создаем учётную запись пользователя с ограниченными правами.

1. Первое, что нужно сделать – это установить KIS на свой компьютер. Нужно понимать, что это платная программа и стоит на данный момент 1600 рублей с лицензией на два компьютера. Но есть бесплатная версия на месяц. Добыть ее можно здесь:

Напомню, что вы можете получить бесплатную версию Антивируса Касперского сроком на полгода. Как это можно сделать, рассказал вот в этой

2. Устанавливаем KIS, предварительно удалив прежнюю версию антивируса и FireWall (если он был установлен) . Для чего удалять? Дело в том, что компьютер с двумя антивирусами на борту может просто не работать из-за конфликта этих программ. Например, после перезагрузки.

Сам процесс установки стандартный и ничем не отличается от процесса установки других программ в Windows. Сам KIS после инсталляции на компьютер не требует особых настроек и все отлично работает.
Именно по этой причине особо в настройках никто и не копается. А зачем, если и так все работает? Соответственно, почти никто и не использует этот самый контроль.

3. Теперь нужно создать учетную запись для Вашего ребенка на компьютере, под которой он будет работать. Даже если он имеет отдельный компьютер, все равно нужна учетная запись с ограниченными правами. Именно с такой “урезанной” учёткой достигается большая защита компьютера от неприятностей. Понятно, что Ваш ребенок не должен иметь доступ в Вашу учетную запись или в учетную запись администратора – иначе он с легкостью все перенастроит: –) Уж он быстро сообразит как сделать, поверьте мне: –) Без всяких инструкций!

Вот, как это делается в Windows 7. В версии Windows XP все настраивается абсолютно аналогично (ну, если только надписи немного отличаются)

Идем в “Панель управления” – “Учетные записи и семейная безопасность” и кликаем на надписи “Добавление и удаление учетных записей пользователей”

Обращаю внимание, что все картинки можно увеличить просто кликнув по ним.

Видим новое окно с уже существующими учетными записями:

Нажимаем на надписи “Создание учетной записи” и попадаем на следующий шаг.

Здесь нужно лишь ввести имя нового пользователя и обязательно выбрать “Обычный доступ”. Таким образом я создал нового пользователя компьютера под именем “Анна”.

И вот на примере этой учётки покажу, как настроить для нее родительский контроль в KIS.

3. Настраиваем Родительский контроль в Kaspersky Internet Security

Итак, мы уже установили KIS и создали нового пользователя с обычными правами (в XP – с ограниченными). В моем случае это “Анна”

Щелкаем на красном значке “К” в углу экрана

Выбираем “Родительский контроль”

Здесь будет предложено создать пароль. Понятно, что это необходимо сделать иначе все будет сломано через пару дней. : –)

Пароль запомните! И не надо записывать его на листочке с последующим приклеиванием к монитору: –)

Теперь включаем для Анны наблюдение за ее действиями нажав на кнопку “Включить”. Появляется надпись зелеными буквами “Контроль включен”

Да.. непростое это дело писать инструкции: –)

Все! Переходим к настройкам. Для этого нужно нажать на значок с “шестеренкой”

Я обвел это место модным красным овалом.

Видим все настройки именно для пользователя “Анна”.

Чтобы контролировать других – нажимаем на “шестеренки” рядом с другими именами!:

Теперь немного подробнее по пунктам:

Параметры учетной записи

Здесь я никогда ничего не трогаю. Тут можно отключить или включить мониторинг действий. Ну и для удобства сделать псевдоним. А, и картинку поменять, если Вам без этого никак нельзя обойтись:-)

Использование компьютера

Здесь уже интереснее. Можно указать в какое время Ваш ребенок сможет войти под своей учетной записью.

Например, Анне в будни можно пользоваться компьютером только 12 до 14 и с 18 до 20 часов. В остальное время не получится. А в выходные можно с 11 до 21 часа.

Просто водите курсором по клеткам и стройте график доступа мысленно готовя убедительные аргументы для ваших детей: –) Уверяю Вас, вопросов и воплей будет много: –)

Но лучше так, чем психованный ребенок после 8 часовых посиделок за монитором.

Очень полезно: Можно смотреть отчеты о проведенном времени за компьютером на закладке “Отчеты”. Моя дочь очень убедительно торгуется со мной за каждую минуту когда вместе изучаем этот график.

Запуск программ

Здесь можно запретить запуск программ. Например, слишком уж агрессивных игр. Я этот пункт никак не использую, так как на её компьютере таких игр просто нет.

Но, вот например, запретил запуск пары программ. Для этого достаточно нажать на кнопку “Добавить” и выбрать запрещаемую программу из списка. Ничего сложного.

Мало того, вы можете разрешить программу с указанием времени, когда ребенок сможет её запустить. Например, играем в только с 18 до 20 часов. Или полностью запретить какую-либо игру.

Очень удобно, поверьте.

Использование Интернета

Здесь все абсолютно аналогично как и на вкладке “Использование компьютера” Только уже ограничиваем доступ в Интернет.

То есть, например, ребенок сможет включить компьютер, но не сможет попасть в Сеть, так как его папа квадратики покрасил в зеленый цвет совсем на другое время: –)

Посещение веб-сайтов

Самая полезная настройка в родительском контроле. Именно она ограничивает доступ ко всяким сайтам, которые детям лучше не видеть никогда.

Остановимся подробнее. Внимательно посмотрите на категории сайтов, доступ к которым нужно ограничить. Я расставил галки вот так, как на рисунке ниже.

Для совсем суровых родителей есть возможность “Запретить посещение всех веб-сайтов, кроме разрешенных в списке исключений” Для этого нужно еще создать список исключений нажав на кнопку “Исключения”.

То есть, ребенок будет попадать только на те сайты, на которые Вы разрешили.

В офисах такая функция точно не помешает: –) Но там совсем другие решения используют, если серьезно.

Кстати, был случай из практики, когда владелец небольшой конторы, где везде стояли KIS всем сотрудникам настроил родительский контроль. Пока я там был сотрудники не раз меня спрашивали как обойти эту защиту, ибо всем неимоверно хотелось попасть в социальные сети:-)

Стоит отметить, что эта функция работает качественно и любое слово, которое несет в себе негатив немедленно блокирует весь сайт. Поэтому я нещадно режу негативные комментарии на моем блоге и уже знаю многие “стоп-слова”.

Эта настройка ограничивает возможность скачивания файлов. Например, Анне нельзя скачивать программы и архивы. Но можно качать музыку и видео.

Пробежимся кратко по другим возможностям. Они не так часто востребованы родителями, но они есть в KIS и это радует:

IM-переписка

Позволяет блокировать нежелательные контакты в ICQ, QIP, Mail.Ru и в других мессенджерах. Ни разу не включал, так как нет острой необходимости. Даже не знаю насколько эффективно работает.

Социальные сети

Аналогично. Позволяет блокировать нежелательных товарищей. А психов в соцсетях полно. Мое мнение, что детям до 14 лет детям в социальных сетях делать нечего.

Попробовал использовать и, честно говоря, ничего не понял. В отчетах так ничего и не увидел и блокировать, собственно говоря, некого! Ни на одном из компьютеров я толку от этой функции так и не увидел. Странно. Может, конечно, сам перемудрил с настройками безопасности и у других пользователей все работает.

Личные данные.

Новые секретные можно внести нажав на кнопку “Добавить”. Как пример – смотрите ниже:

Ключевые слова.

Позволяет отслеживать слова, которые ребенок вводит в поиск или на сайтах.

Например, я поставил на отслеживание слово “Водка” и другие, которые должны вызвать настороженность у родителей.

Поискал в интернете и на сайтах об этом исконном русском напитке информацию. Читаю – ничего не блокируется.

А потом смотрю на отчет – видно где и когда я искал слово “водка”. Круто?

Выводы:

Родительским контролем от Касперского пользуюсь уже 2 года и никаких проблем еще не было. Одно наличие вот этого мощного инструмента безопасности для детей в Интернет перевешивает все плюсы бесплатных решений от других разработчиков..

Понятно, что если бы у меня не было семьи, то я посмотрел бы в стороны бесплатных решений, так как есть очень достойные решения.

Но, повторюсь, это отличный выбор для семейного использования. Не панацея, но оптимальный выбор!

Опять же, Вы должны понимать, что не получится полностью оградить свое чадо от негатива из Сети. Рано или поздно он столкнутся со всей гнусью на планшете или используя смартфон (для мобильных устройств вроде еще нет таких программ контроля?) Или просто на другом компьютере. Да и другие дети смогут легко “просветить”.

Здесь уже все зависит от Вас и методов воспитания. Никакой супер-пупер родительский контроль уже не поможет: –) Но быть начеку нужно!
Какие вопросы? Готов ответить в комментариях!

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls - Magic Quadrant for Enterprise Network Firewalls . Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат...

Рынок UTM:

Напомню, что по определению Gartner:

“Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall/intrusion prevention system (IPS)/virtual private network, secure Web gateway security (URL filtering, Web antivirus ) and messaging security (anti-spam, mail AV).”

То есть под это определение попадают платформы сетевой безопасности, ориентированные на небольшие компании (Small) и компании чуть побольше (Midsize) (под небольшими компаниями (Small and Midsize Business) Gartner считает компании с численностью сотрудников от 100 до 1000 человек). UTM решения обычно содержат типовую на сегодняшний день функциональность межсетевого экрана, системы предотвращения вторжений (IPS), VPN-шлюз, систему фильтрации веб-трафика (фильтрация по URL, потоковую антивирусную систему для веб-трафика), так и систему фильтрации почтового трафика (фильтрация спам-сообщений и антивирусную систему для почтового трафика), ну и конечно нельзя забывать про базовую систему маршрутизации и поддержку различных WAN-технологий.

Интересно то, что, судя по предсказаниям Gartner, рынок межсетевых экранов до 2020г. останется примерно в таком же состоянии, как и сейчас. В 2022г. по предсказаниям Gartner в обиход в SMB начнут плотно входить решения класса Firewall as a Service (FWaaS) , т.е. облачные межсетевые экраны, куда будет туннелироваться клиентский трафик, причем доля новых инсталляций по SMB-рынку будет составлять более 50%, по сравнению с текущей долей в 10%. К тому же 2022г. 25% пользователей сегмента SMB будут использовать свой межсетевой экран как средство мониторинга и промежуточного брокера для обеспечения инвентаризации и контроля использования ресурсов SaaS, как средство управления мобильными устройствами или средство обеспечения политик безопасности на конечных пользовательских устройствах (на текущий момент менее 2% пользователей используют данный функционал на межсетевых экранах). Решения FWaaS будет более популярно и для распределенных филиальных структур, данное решение будут использовать 10% новых инсталляций по сравнению с менее чем 1% на сегодняшний день.

Поскольку решения UTM ориентированы на относительно небольшие компании (по меркам Gartner), то понятно, что получив весь функционал из одной коробки, конечный заказчик так и или иначе будет довольствоваться компромиссами с точки зрения производительности, эффективности сетевой безопасности и функциональности, однако для таких заказчиков также важно, чтобы решение легко управлялось (управление через браузер как пример), администратора решения можно было быстрее обучить ввиду упрощенного управления, чтобы решение содержало в себе встроенные средства хотя бы базовой отчетности, для некоторых заказчиков также важно наличие локализованного ПО и документации.

Gartner считает, что потребности заказчиков SMB и заказчиков Enterprise сильно отличаются с точки зрения потребностей у Enterprise в возможностях реализации более сложных политик управления, расширенных возможностях в реализации сетевой безопасности. К примеру заказчики сегмента Enterprise, имеющие распределенную филиальную структуру, часто имеют филиалы, которые могут совпадать по размеру с целой компанией SMB-сегмента. Однако критерии выбора оборудования для филиала, как правило, диктуются выбором оборудования в головном офисе (обычно в филиалы выбирается оборудование того же вендора, что используется в головном офисе, т.е. Low End оборудование Enterprise класса), так как заказчику необходимо иметь уверенность в обеспечении совместимости оборудования, а кроме того такие заказчики часто используют единую консоль управления для обеспечения управляемости филиальной сети (где может и не быть специалистов соответствующего профиля) из головного офиса. Кроме того, немаловажным является и экономическая составляющая, корпоративный заказчик может получить дополнительные скидки за «объем» от производителей межсетевых решений, включая решения для филиальной сети. По этим причинам Gartner рассматривает решения для распределенных филиальных структур Enterprise заказчиков в квадратах решений для Enterprise-сегмента (NGFW/Enterprise Firewall, IPS, WAF и т.д.).

Отдельно Gartner выделяет заказчиков с распределенной сетью высоко автономных офисов (типичный пример – ритейл сети, где общее количество сотрудников может быть более 1000 человек), у которых, как и у типичного SMB-заказчика, есть довольно ограниченные бюджеты, очень большое количество удаленных площадок и обычно небольшой ИТ/ИБ-персонал. Некоторые UTM производители даже специально делают акцент на решениях для таких заказчиков более чем для традиционного SMB.

UTM по состоянию на июнь 2017:

А вот, что было год назад, в августе 2016:

В списке лидеров рынка UTM все те же знакомые лица – Fortinet, Check Point, Sophos. Причем ситуация постепенно накаляется – позиции лидеров постепенно подтягиваются друг к другу. Juniper из преследователей перешел в нишевых игроков. Подтянул немного свои позиции SonicWall.
Что же думает Gartner о лидерах рынка UTM-сегмента в отдельности:

Является представителем лидеров рынка UTM, SMB решение представлено межсетевым экраном корпоративного класса (Enterprise), которое достаточно легко управляется и имеет интуитивный графический интерфейс (GUI).

Штаб-квартиры находятся в г.Тель-Авив (Израиль) и г.Сан-Карлос (США). Check Point является вендором, ориентированным на обеспечение сетевой безопасности, имеет в штате более 1300 сотрудников в R&D. Портфолио продуктов содержит межсетевые экраны SMB и Enterprise класса (Security Gateway), специализированное решение для защиты конечных узлов (Sandblast Agent), решение для защиты мобильных устройств (Sandblast Mobile) и виртуальные межсетевые экраны (vSEC для частных и публичных облаков). Текущая линейка межсетевых экранов SMB класса включает в себя семейства 700, 1400, 3100, 3200, 5100, 5200, 5400, 5600, все устройства были представлены в 2016/2017 годах.

3. Sophos:

Является представителем лидеров рынка UTM. Продолжает увеличивать долю на рынке, благодаря легкости в использовании, хорошей функциональности Security составляющей, успешной интеграцией со своим же решением по защите конечных узлов. Частый гость в шорт-листах SMB-заказчика, а также для распределенных сетей автономных офисов.

Штаб-квартира находится в г. Абингдон (Великобритания), имеет в своем штате более 3000 сотрудников по всему миру. Портфолио продуктов содержит смесь решений по обеспечению сетевой безопасности и решений для защиты конечных узлов. Линейка межсетевых экранов Sophos XG содержит 19 моделей и была обновлена в последний раз в 4-ом квартале 2016, также в портфолио имеется и устаревшая линейка Sophos SG. Решения Sophos UTM доступны как виртуальные апплайнсы с интеграцией платформами IaaS - AWS и Azure. Решения для обеспечения защиты конечных узлов включают в себя Sophos Endpoint и Intercept X. Интеграционное решение между Sophos UTM и Sophos Endpoint вышло под названием Sophos Synchronized Security. Есть в портфолио вендора также решения для защиты мобильных устройств и обеспечения шифрования данных.

Рынок Enterprise Firewall:

В 2011г. Gartner ввел новое определение на рынке Enterprise Firewall – Next Generation Firewall (NGFW):

«Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated.»

Тогда это было новшеством, вокруг чего было много споров. Прошло несколько лет, утекло много воды, и вот в 2017г. Gartner уже не считает это каким либо особым преимуществом, а просто констатирует факт, что все ведущие игроки этого рынка давно обзавелись данным функционалом, а теперь дифференцируют себя от других вендоров в части функциональности.

По прогнозам Gartner к 2020г. виртуализированные межсетевые экраны Enterprise класса займут до 10% рынка по сравнению с 5% на текущий момент. К концу 2020г. 25% проданных межсетевых экранов будут включать интеграцию облачными брокерами безопасности подключения к облачным сервисам (Cloud Access Security Broker, CASB ), интегрированных по соответствующим API. К 2020г. 50% новых инсталляций межсетевых экранов будут использовать исходящую TLS инспекцию, по сравнению с менее чем 10% на текущий момент.

По мнению Gartner рынок Enterprise Firewall состоит в основном из решений для защиты корпоративных сетей (Enterprise Networks). Продукты, входящие в эти решения, могут быть развернуты как виде одиночного межсетевого экрана, так и больших и более сложных сценариях, включая филиальные сети, многослойные демилитаризованные зоны (Multitiered DMZs), в традиционных сценариях развертывания в виде «большого» межсетевого экрана в ЦОД, а также включать возможности использования виртуальных межсетевых экранов в ЦОД. У заказчиков также должна быть возможность развертывать решения внутри инфраструктур публичных облаков Amazon Web Services (AWS), Microsoft Azure, а также вендор должен иметь в своем роадмэпе поддержку Google Cloud в течении ближайших 12 месяцев. Продукты должны иметь возможность управляться при помощи высокомасштабируемых (и гранулярных) средств управления, иметь развитую систему отчетности, а также иметь широкую гамму решений для периметра сети, ЦОД, филиальной сети и развертывания в инфраструктуре виртуализации и публичном облаке. Все производители в данном рыночном сегменте должны поддерживать тонкое определение и контролирование приложений и пользователей. Функциональность Next Generation Firewall – уже не преимущество, а необходимость. Так Gartner вычеркивает придуманный ей же термин, поскольку данная функциональность считается вполне обычной и абсолютно необходимой на рынке Enterprise Firewall. По сути Gartner считает NGFW и Enterprise Firewall синонимами. Производители, работающие на данном рынке, делают упор и строят стратегию продаж и техническую поддержку на большие компании (Enterprises), а разрабатываемая ими функциональность ориентирована также на решение задач больших компаний (Enterprise).

Gartner заявляет, что по ее исследованиям, NGFW постепенно продолжают тенденцию по замене отдельно стоящих устройств IPS на периметре сети, хотя некоторые заказчики заявляют, что будут продолжать использовать специализированные устройства Next Generation IPS (NGIPS), придерживаясь стратегии Best of Breed. Много корпоративных заказчиков интересуются облачными решениями обнаружения Malware в качестве более дешевой альтернативы отдельно установленным решениям класса песочниц (Sandboxing Solutions ).

В отличие от рынка UTM рынок корпоративных межсетевых экранов не подразумевает, что решения NGFW должны содержать в себе весь функционал по защите сети. Вместо этого Gartner видит в корпоративных межсетевых экранах необходимость специализации именно на NGFW функциональности. Например для филиальных межсетевых экранов класса Enterprise требуется поддержка высокой степени гранулярности блокирования сетевого трафика, которая должна идти в базе продукта, требуется интегрированный сервисный подход к обработке сетевого трафика, управление продуктом должно быть высокоинтегрированным, а не выглядеть как сделанная наспех компиляция разных движков в одном продукте. Уровень защиты и удобство конфигурирования межсетевых экранов корпоративного класса для филиальных сетей не должно уступать решениям для головного офиса.

В 2017г. Gartner уделяет особое внимание решениям для обеспечения терминирования TLS-сессий для обеспечения проверки исходящего трафика на наличие угроз, таких как загрузки вредоносного кода, управления ботнетами. В некотором роде возможности по проверке исходящего TLS трафика сближают NGFW с DLP-решениями в облегченном варианте, так как дешифрация и последующая инспекция исходящего TLS трафика позволяют убедиться, что чувствительные данные не отправлены наружу. Тем не менее, некоторые заказчики, использующие данную возможность, могут заметить значительное снижение производительности при активации данной функции из-за больших затрат на дешифрацию TLS.

Некоторые прогрессивные заказчики планируют, а некоторые уже используют возможности, предоставляемые парадигмой программно-определяемых сетей (Software Defined Networking, SDN), и используют возможности по микросегментации в виртуализированном ЦОД-е. Такие заказчики смотрят на производителей с поддержкой различных SDN-решений, а также на их планы по дальнейшему развитию в направлении SDN. Производители решений включают все более и более автоматизированные подходы к оркестрации политик межсетевого экранирования для обеспечения гибкости и преимуществ для бизнеса, которые обещает парадигма SDN.

Посмотрим теперь на текущую ситуацию с квадратом Gartner по рынку Enterprise Firewall по состоянию на июль 2017:

А вот, что было год назад, в мае 2016:

В списке давнишних лидеров рынка Enterprise Firewall – Palo Alto Networks, Check Point. В этом году Gartner переместил Fortinet из преследователей (Challengers) также в категорию лидеров. Страсти накаляются - позиции лидеров в этом сегменте также приближаются друг к другу. Cisco и в этом году не смогла перейти в лидеры, оставшись в преследователях. Зато удивляет Huawei, который из нишевых игроков довольно уверенно был помещен в раздел преследователей.

Что же думает Gartner о лидерах рынка Enterprise Firewall в отдельности:

1. Palo Alto Networks:

Является одним из лидеров рынка Enterprise Firewall, также является чисто Security вендором, базируется в г. Санта-Клара (США, Калифорния), штат превышает 4000 сотрудников. Производит межсетевые экраны с 2007г., в 2016г. доходы превысили $1.4 млрд. В портфолио решений имеются межсетевые экраны Enterprise класса в физическом и виртуализированном исполнениях, решения для защиты конечных узлов (Traps и GlobalProtect), решения по сбору, агрегации, корреляции, аналитики угроз в реальном времени для поддержки оборонительных мер (Threat Intelligence, AutoFocus), решений обеспечения безопасности для SaaS (Aperture). Производитель активно ведет работу над интеграцией решений в единую платформу сетевой безопасности.

Palo Alto Networks выпустила недавно 8-ую версию операционной системы PAN-OS с улучшениями для WildFire и Panorama, нового функционала безопасности SaaS, защиты пользовательских учетных данных. Также была выпущена модель межсетевого экрана начального уровня PA-220, устройства среднего класса PA-800 Series, также была обновлена линейка межсетевых экранов PA 5000 Series (новые модели 5240, 5250, 5260), которая выпускается с 2011г.

Является представителем лидеров рынка Enterprise Firewall. Портфолио продуктов для Enterprise рынка содержит большое количество решений, включая межсетевые экраны NGFW и решения для защиты конечных узлов, облачные и мобильные решения сетевой безопасности. Флагманские продукты Check Point - шлюзы безопасности уровня предприятия (Enterprise Network Security Gateways включают в себя семейства 5000, 15000, 23000, 44000 и 64000). Облачная безопасность обеспечивается посредством решения vSEC для частных и публичных облаков, также есть решение SandBlast Cloud для SaaS приложений. Решения для защиты конечных узлов включают в себя SandBlast Agent и решения для мобильной защиты – Check Point Capsule и SandBlast Mobile. Также выпущено решение SandBlast Cloud для сканирования почтового трафика в Microsoft Office 365. В 2016г. стали доступными модели 15400 и 15600 для крупных корпоративных заказчиков, а также 23500 и 23800 для ЦОД.

Недавно были представлены новые Hi-End платформы 44000 и 64000, выпущен vSEC для Google Cloud, а также вышла новая версия ПО R80.10 с усовершенствованиями для консоли управления, улучшена производительность и SandBlast Anti-Ransomware, обеспечивающая защиту от зловредного ПО класса Ransomware. Также представлена новая архитектура сетевой безопасности Check Point Infinity, объединяющая безопасность сетей, облаков и мобильных пользователей.

Также Check Point было расширено облачное решение защиты от Malware, которое может быть интегрировано перед SaaS сервисами электронной почты. Check Point предлагает многочисленные программные блейды, расширяющие возможности межсетевого экрана, включающие в себя расширенную защиту от зловредных программ – Advanced Mailware Protection (Threat Emulation и Threat Extraction), cервисы Threat Intelligence - ThreatCloud IntelliStore и Anti-Bot. Сheck Point поддерживает свои межсетевые экраны в публичных облаках Amazon Web Services (AWS) и Microsoft Azure, доступны решения по интеграции с SDN-решениями от VMWare NSX и Сisco Application Centric Infrastructure (ACI).

Решение Check Point должно быть в шорт-листе корпоративного заказчика, для которого чувствительности к цене не настолько важна как гранулярность функциональности сетевой безопасности, вкупе с высококачественным централизованным управлением для сложных сетей. Также это хороший кандидат для заказчиков, использующих гибридные сети, состоящие из оборудования, установленного у заказчика, виртуализированных ЦОД и облаков.

Только зарегистрированные пользователи могут участвовать в опросе. , пожалуйста.

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).
В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls - Magic Quadrant for Enterprise Network Firewalls . Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат...

Рынок UTM:
Напомню, что по определению Gartner:

“Unified threat management (UTM) is a converged platform of point security products, particularly suited to small and midsize businesses (SMBs). Typical feature sets fall into three main subsets, all within the UTM: firewall/intrusion prevention system (IPS)/virtual private network, secure Web gateway security (URL filtering, Web antivirus ) and messaging security (anti-spam, mail AV).”

То есть под это определение попадают платформы сетевой безопасности, ориентированные на небольшие компании (Small) и компании чуть побольше (Midsize) (под небольшими компаниями (Small and Midsize Business) Gartner считает компании с численностью сотрудников от 100 до 1000 человек). UTM решения обычно содержат типовую на сегодняшний день функциональность межсетевого экрана, системы предотвращения вторжений (IPS), VPN-шлюз, систему фильтрации веб-трафика (фильтрация по URL, потоковую антивирусную систему для веб-трафика), так и систему фильтрации почтового трафика (фильтрация спам-сообщений и антивирусную систему для почтового трафика), ну и конечно нельзя забывать про базовую систему маршрутизации и поддержку различных WAN-технологий.

Интересно то, что, судя по предсказаниям Gartner, рынок межсетевых экранов до 2020г. останется примерно в таком же состоянии, как и сейчас. В 2022г. по предсказаниям Gartner в обиход в SMB начнут плотно входить решения класса Firewall as a Service (FWaaS) , т.е. облачные межсетевые экраны, куда будет туннелироваться клиентский трафик, причем доля новых инсталляций по SMB-рынку будет составлять более 50%, по сравнению с текущей долей в 10%. К тому же 2022г. 25% пользователей сегмента SMB будут использовать свой межсетевой экран как средство мониторинга и промежуточного брокера для обеспечения инвентаризации и контроля использования ресурсов SaaS, как средство управления мобильными устройствами или средство обеспечения политик безопасности на конечных пользовательских устройствах (на текущий момент менее 2% пользователей используют данный функционал на межсетевых экранах). Решения FWaaS будет более популярно и для распределенных филиальных структур, данное решение будут использовать 10% новых инсталляций по сравнению с менее чем 1% на сегодняшний день.

Поскольку решения UTM ориентированы на относительно небольшие компании (по меркам Gartner), то понятно, что получив весь функционал из одной коробки, конечный заказчик так и или иначе будет довольствоваться компромиссами с точки зрения производительности, эффективности сетевой безопасности и функциональности, однако для таких заказчиков также важно, чтобы решение легко управлялось (управление через браузер как пример), администратора решения можно было быстрее обучить ввиду упрощенного управления, чтобы решение содержало в себе встроенные средства хотя бы базовой отчетности, для некоторых заказчиков также важно наличие локализованного ПО и документации.
Gartner считает, что потребности заказчиков SMB и заказчиков Enterprise сильно отличаются с точки зрения потребностей у Enterprise в возможностях реализации более сложных политик управления, расширенных возможностях в реализации сетевой безопасности. К примеру заказчики сегмента Enterprise, имеющие распределенную филиальную структуру, часто имеют филиалы, которые могут совпадать по размеру с целой компанией SMB-сегмента. Однако критерии выбора оборудования для филиала, как правило, диктуются выбором оборудования в головном офисе (обычно в филиалы выбирается оборудование того же вендора, что используется в головном офисе, т.е. Low End оборудование Enterprise класса), так как заказчику необходимо иметь уверенность в обеспечении совместимости оборудования, а кроме того такие заказчики часто используют единую консоль управления для обеспечения управляемости филиальной сети (где может и не быть специалистов соответствующего профиля) из головного офиса. Кроме того, немаловажным является и экономическая составляющая, корпоративный заказчик может получить дополнительные скидки за «объем» от производителей межсетевых решений, включая решения для филиальной сети. По этим причинам Gartner рассматривает решения для распределенных филиальных структур Enterprise заказчиков в квадратах решений для Enterprise-сегмента (NGFW/Enterprise Firewall, IPS, WAF и т.д.).

Отдельно Gartner выделяет заказчиков с распределенной сетью высоко автономных офисов (типичный пример – ритейл сети, где общее количество сотрудников может быть более 1000 человек), у которых, как и у типичного SMB-заказчика, есть довольно ограниченные бюджеты, очень большое количество удаленных площадок и обычно небольшой ИТ/ИБ-персонал. Некоторые UTM производители даже специально делают акцент на решениях для таких заказчиков более чем для традиционного SMB.

UTM по состоянию на июнь 2017:

А вот, что было год назад, в августе 2016:

В списке лидеров рынка UTM все те же знакомые лица – Fortinet, Check Point, Sophos. Причем ситуация постепенно накаляется – позиции лидеров постепенно подтягиваются друг к другу. Juniper выбрался из нишевых игроков в преследователи, подтянул немного свои позиции SonicWall.
Что же думает Gartner о лидерах рынка UTM-сегмента в отдельности:

Является представителем лидеров рынка UTM, SMB решение представлено межсетевым экраном корпоративного класса (Enterprise), которое достаточно легко управляется и имеет интуитивный графический интерфейс (GUI).
Штаб-квартиры находятся в г.Тель-Авив (Израиль) и г.Сан-Карлос (США). Check Point является вендором, ориентированным на обеспечение сетевой безопасности, имеет в штате более 1300 сотрудников в R&D. Портфолио продуктов содержит межсетевые экраны SMB и Enterprise класса (Security Gateway), специализированное решение для защиты конечных узлов (Sandblast Agent), решение для защиты мобильных устройств (Sandblast Mobile) и виртуальные межсетевые экраны (vSEC для частных и публичных облаков). Текущая линейка межсетевых экранов SMB класса включает в себя семейства 700, 1400, 3100, 3200, 5100, 5200, 5400, 5600, все устройства были представлены в 2016/2017 годах.

3. Sophos:


Является представителем лидеров рынка UTM. Продолжает увеличивать долю на рынке, благодаря легкости в использовании, хорошей функциональности Security составляющей, успешной интеграцией со своим же решением по защите конечных узлов. Частый гость в шорт-листах SMB-заказчика, а также для распределенных сетей автономных офисов.
Штаб-квартира находится в г. Абингдон (Великобритания), имеет в своем штате более 3000 сотрудников по всему миру. Портфолио продуктов содержит смесь решений по обеспечению сетевой безопасности и решений для защиты конечных узлов. Линейка межсетевых экранов Sophos XG содержит 19 моделей и была обновлена в последний раз в 4-ом квартале 2016, также в портфолио имеется и устаревшая линейка Sophos SG. Решения Sophos UTM доступны как виртуальные апплайнсы с интеграцией платформами IaaS - AWS и Azure. Решения для обеспечения защиты конечных узлов включают в себя Sophos Endpoint и Intercept X. Интеграционное решение между Sophos UTM и Sophos Endpoint вышло под названием Sophos Synchronized Security. Есть в портфолио вендора также решения для защиты мобильных устройств и обеспечения шифрования данных.

Рынок Enterprise Firewall:
В 2011г. Gartner ввел новое определение на рынке Enterprise Firewall – Next Generation Firewall (NGFW):

«Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS), which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated.»

Тогда это было новшеством, вокруг чего было много споров. Прошло несколько лет, утекло много воды, и вот в 2017г. Gartner уже не считает это каким либо особым преимуществом, а просто констатирует факт, что все ведущие игроки этого рынка давно обзавелись данным функционалом, а теперь дифференцируют себя от других вендоров в части функциональности.
По прогнозам Gartner к 2020г. виртуализированные межсетевые экраны Enterprise класса займут до 10% рынка по сравнению с 5% на текущий момент. К концу 2020г. 25% проданных межсетевых экранов будут включать интеграцию облачными брокерами безопасности подключения к облачным сервисам (Cloud Access Security Broker, CASB ), интегрированных по соответствующим API. К 2020г. 50% новых инсталляций межсетевых экранов будут использовать исходящую TLS инспекцию, по сравнению с менее чем 10% на текущий момент.

По мнению Gartner рынок Enterprise Firewall состоит в основном из решений для защиты корпоративных сетей (Enterprise Networks). Продукты, входящие в эти решения, могут быть развернуты как виде одиночного межсетевого экрана, так и больших и более сложных сценариях, включая филиальные сети, многослойные демилитаризованные зоны (Multitiered DMZs), в традиционных сценариях развертывания в виде «большого» межсетевого экрана в ЦОД, а также включать возможности использования виртуальных межсетевых экранов в ЦОД. У заказчиков также должна быть возможность развертывать решения внутри инфраструктур публичных облаков Amazon Web Services (AWS), Microsoft Azure, а также вендор должен иметь в своем роадмэпе поддержку Google Cloud в течении ближайших 12 месяцев. Продукты должны иметь возможность управляться при помощи высокомасштабируемых (и гранулярных) средств управления, иметь развитую систему отчетности, а также иметь широкую гамму решений для периметра сети, ЦОД, филиальной сети и развертывания в инфраструктуре виртуализации и публичном облаке. Все производители в данном рыночном сегменте должны поддерживать тонкое определение и контролирование приложений и пользователей. Функциональность Next Generation Firewall – уже не преимущество, а необходимость. Так Gartner вычеркивает придуманный ей же термин, поскольку данная функциональность считается вполне обычной и абсолютно необходимой на рынке Enterprise Firewall. По сути Gartner считает NGFW и Enterprise Firewall синонимами. Производители, работающие на данном рынке, делают упор и строят стратегию продаж и техническую поддержку на большие компании (Enterprises), а разрабатываемая ими функциональность ориентирована также на решение задач больших компаний (Enterprise).

Gartner заявляет, что по ее исследованиям, NGFW постепенно продолжают тенденцию по замене отдельно стоящих устройств IPS на периметре сети, хотя некоторые заказчики заявляют, что будут продолжать использовать специализированные устройства Next Generation IPS (NGIPS), придерживаясь стратегии Best of Breed. Много корпоративных заказчиков интересуются облачными решениями обнаружения Malware в качестве более дешевой альтернативы отдельно установленным решениям класса песочниц (Sandboxing Solutions ).
В отличие от рынка UTM рынок корпоративных межсетевых экранов не подразумевает, что решения NGFW должны содержать в себе весь функционал по защите сети. Вместо этого Gartner видит в корпоративных межсетевых экранах необходимость специализации именно на NGFW функциональности. Например для филиальных межсетевых экранов класса Enterprise требуется поддержка высокой степени гранулярности блокирования сетевого трафика, которая должна идти в базе продукта, требуется интегрированный сервисный подход к обработке сетевого трафика, управление продуктом должно быть высокоинтегрированным, а не выглядеть как сделанная наспех компиляция разных движков в одном продукте. Уровень защиты и удобство конфигурирования межсетевых экранов корпоративного класса для филиальных сетей не должно уступать решениям для головного офиса.

В 2017г. Gartner уделяет особое внимание решениям для обеспечения терминирования TLS-сессий для обеспечения проверки исходящего трафика на наличие угроз, таких как загрузки вредоносного кода, управления ботнетами. В некотором роде возможности по проверке исходящего TLS трафика сближают NGFW с DLP-решениями в облегченном варианте, так как дешифрация и последующая инспекция исходящего TLS трафика позволяют убедиться, что чувствительные данные не отправлены наружу. Тем не менее, некоторые заказчики, использующие данную возможность, могут заметить значительное снижение производительности при активации данной функции из-за больших затрат на дешифрацию TLS.

Некоторые прогрессивные заказчики планируют, а некоторые уже используют возможности, предоставляемые парадигмой программно-определяемых сетей (Software Defined Networking, SDN), и используют возможности по микросегментации в виртуализированном ЦОД-е. Такие заказчики смотрят на производителей с поддержкой различных SDN-решений, а также на их планы по дальнейшему развитию в направлении SDN. Производители решений включают все более и более автоматизированные подходы к оркестрации политик межсетевого экранирования для обеспечения гибкости и преимуществ для бизнеса, которые обещает парадигма SDN.

Посмотрим теперь на текущую ситуацию с квадратом Gartner по рынку Enterprise Firewall по состоянию на июль 2017:

А вот, что было год назад, в мае 2016:

В списке давнишних лидеров рынка Enterprise Firewall – Palo Alto Networks, Check Point. В этом году Gartner переместил Fortinet из преследователей (Challengers) также в категорию лидеров. Страсти накаляются - позиции лидеров в этом сегменте также приближаются друг к другу. Cisco и в этом году не смогла перейти в лидеры, оставшись в преследователях. Зато удивляет Huawei, который из нишевых игроков довольно уверенно был помещен в раздел преследователей.

Что же думает Gartner о лидерах рынка Enterprise Firewall в отдельности:

1. Palo Alto Networks:


Является одним из лидеров рынка Enterprise Firewall, также является чисто Security вендором, базируется в г. Санта-Клара (США, Калифорния), штат превышает 4000 сотрудников. Производит межсетевые экраны с 2007г., в 2016г. доходы превысили $1.4 млрд. В портфолио решений имеются межсетевые экраны Enterprise класса в физическом и виртуализированном исполнениях, решения для защиты конечных узлов (Traps и GlobalProtect), решения по сбору, агрегации, корреляции, аналитики угроз в реальном времени для поддержки оборонительных мер (Threat Intelligence, AutoFocus), решений обеспечения безопасности для SaaS (Aperture). Производитель активно ведет работу над интеграцией решений в единую платформу сетевой безопасности.
Palo Alto Networks выпустила недавно 8-ую версию операционной системы PAN-OS с улучшениями для WildFire и Panorama, нового функционала безопасности SaaS, защиты пользовательских учетных данных. Также была выпущена модель межсетевого экрана начального уровня PA-220, устройства среднего класса PA-800 Series, также была обновлена линейка межсетевых экранов PA 5000 Series (новые модели 5240, 5250, 5260), которая выпускается с 2011г.

Является представителем лидеров рынка Enterprise Firewall. Портфолио продуктов для Enterprise рынка содержит большое количество решений, включая межсетевые экраны NGFW и решения для защиты конечных узлов, облачные и мобильные решения сетевой безопасности. Флагманские продукты Check Point - шлюзы безопасности уровня предприятия (Enterprise Network Security Gateways включают в себя семейства 5000, 15000, 23000, 44000 и 64000). Облачная безопасность обеспечивается посредством решения vSEC для частных и публичных облаков, также есть решение SandBlast Cloud для SaaS приложений. Решения для защиты конечных узлов включают в себя SandBlast Agent и решения для мобильной защиты – Check Point Capsule и SandBlast Mobile. Также выпущено решение SandBlast Cloud для сканирования почтового трафика в Microsoft Office 365. В 2016г. стали доступными модели 15400 и 15600 для крупных корпоративных заказчиков, а также 23500 и 23800 для ЦОД.
Недавно были представлены новые Hi-End платформы 44000 и 64000, выпущен vSEC для Google Cloud, а также вышла новая версия ПО R80.10 с усовершенствованиями для консоли управления, улучшена производительность и SandBlast Anti-Ransomware, обеспечивающая защиту от зловредного ПО класса Ransomware. Также представлена новая архитектура сетевой безопасности Check Point Infinity, объединяющая безопасность сетей, облаков и мобильных пользователей.
Также Check Point было расширено облачное решение защиты от Malware, которое может быть интегрировано перед SaaS сервисами электронной почты. Check Point предлагает многочисленные программные блейды, расширяющие возможности межсетевого экрана, включающие в себя расширенную защиту от зловредных программ – Advanced Mailware Protection (Threat Emulation и Threat Extraction), cервисы Threat Intelligence - ThreatCloud IntelliStore и Anti-Bot. Сheck Point поддерживает свои межсетевые экраны в публичных облаках Amazon Web Services (AWS) и Microsoft Azure, доступны решения по интеграции с SDN-решениями от VMWare NSX и Сisco Application Centric Infrastructure (ACI).
Решение Check Point должно быть в шорт-листе корпоративного заказчика, для которого чувствительности к цене не настолько важна как гранулярность функциональности сетевой безопасности, вкупе с высококачественным централизованным управлением для сложных сетей. Также это хороший кандидат для заказчиков, использующих гибридные сети, состоящие из оборудования, установленного у заказчика, виртуализированных ЦОД и облаков.

Какой самый лучший фаервол (Firewall ) для Windows - этот вопрос мучает многих пользователей сети Интернет, платный или бесплатный, програмный или апаратный. На этот вопрос можно ответить сразу и почти однозначно: самый лучший фаервол (Firewall ) это апаратный но, самый-самый лучший фаервол (Firewall ) это тот который настраивается прямыми руками...

Как ранее упоминалось самый лучший фаервол (Firewall ) это апаратный, цены на которые иногда доходит до 50-70-ти тыс. у.е. но, сегодняшней темой будет краткий разбор програмных фаерволов (Firewall ) для Windows по соотношению надёжность/производительность...

Фаервол (Firewall ) важный элемент в арсенале безопасности Вашего ПК. К сожалению стандартный фаервол (Firewall ) для Windows не обеспечивает желаемого функционала и блокирует или разрешает только входящие соединения, а все исходящие разрешаются по умолчанию, хотя надёжность встроенного в Windows фаервола (Firewall ) внесомнений.

Самые популярные на сегодня фаерволы (Firewall ) для персональных ПК это:

Нужно определится, что для Вас является решающим фактором при выборе - удобство использования или надёжность/производительность?! Выше дан перечень самых распространенных фаерволов (Firewall ) для Windows, в порядке их предпочтения нашими гражданами. Не будем вникать в подробности каждого продукта, а рассмотрим только основные моменты первых двух...

Agnitum Outpost Firewall Pro

Agnitum Outpost Firewall Pro разработка отечественных программистов и является самым предпочитаемым фаерволом (Firewall ) среди рядовых обычных отечественных пользователей которые практически никогда не смотрят в "Диспетчер задач ". Agnitum Outpost Firewall Pro более удобен в использовании и предоставляет более обширную информацию о происходящих сетевых события вокруг Вашего ПК..

Удобен в использовании и предоставляет хорошую статистику о происходящем в сети но, удобство использования не означает надёжность/производительность! Удобство использования "Agnitum Outpost Firewall Pro " обходится пользователю в перерасход системных ресурсов и местами в регулярный BSOD . Так например комбинация NOD32 v4.0 + Outpost Firewall 2.x вызывала регулярный BSOD , Outpost Firewall постарше отличаются большей прожорливостью системных ресурсов, а особенно во время загрузки файлов большого размера через быстрое сетевое соединение и с серверов с хорошей отдачей!

Особенной прожорливостью отличаются версии "Outpost Firewall " выше 6-ой, в которых процесс "acs.exe " во время загрузки файлов большого размера через быстрое сетевое соединение и с серверов с хорошей отдачей пожирает от 15-ти и до 50-ти % системных ресурсов, а иногда и выше! И тут не имеет значение настройка правил или отключение всех дополнительных возможностей - пожирает системные ресурсы (CPU + Memory ) невзирая ни на что и даже в состоянии простоя (CPU 8-15% )!!! В версии "Outpost Firewall 7.5 " названой "Performance Edition ":)) "acs.exe " в состоянии простоя ведёт себя менее агрессивно но, время загрузки файлов большого размера через быстрое сетевое соединение и с серверов с хорошей отдачей все одно пожирает от 15-ти и до 50-ти %

Версия "Outpost Firewall 4 " не такая прожорливая но, часто наблюдались падения при смене учетных записей пользователя и не только! Не в обиду программистам компании "Agnitum " но, им ещё очень далеко до таких продуктов как "Comodo Firewall Pro ", "Comodo Internet Security " или "Checkpoint Firewall-1 "! Как не крути, а западные разработчики добиваются больших успехов на ниве программного обеспечения нежели отечественные...

Comodo Firewall Pro

После длительных скитаний в поисках лучшего фаервола (Firewall ) мой выбор окончательно остановился на "Comodo Firewall Pro 3.14 " который в отличии от "Outpost Firewall " замечательно пресекает попытки входящих соединений и дико не пожирает системные ресурсы - в состоянии простоя употребляет не более 0-2% ЦП и 3-4 МВ . Кроме того при полном выключении или же падении "Comodo Firewall Pro 3.14 ", что мало вероятно, доступ в сеть отсутствует, чего не скажешь про "Outpost Firewall ".

Программа способна самостоятельно проанализировать каждую потенциальную угрозу и при необходимости выдать соответствующее предупреждение. При этом "Comodo Firewall " распознает более 10000 различных приложений по различным категориям (например, “безопасное”, “шпионский модуль”, “рекламный модуль” и т.д. ).

"Comodo Firewall " также имеет проактивную защиту, проактивная защита включает в себя HIPS (Host Intrusion Prevention Systems ) - система отражения локальных угроз. Задачей HIPS является контроль за работой приложений и блокировка потенциально опасных операций по заданным критериям.

Основные характеристики "Comodo Firewall Pro ":

  • - Полный постоянный контроль и защита Вашего персонального компьютера от интернет-атак, троянов, хакеров, злостных скриптов и других неизвестных угроз.
  • - Бесплатные обновления - Comodo Firewall Pro сообщит Вам о наличии обновлений и, после Вашего согласия, установит их.
  • - Полный контроль за активностью программ в Интернете.
  • - Контроль над обновлениями программного обеспечения.
  • - Слежение за трафиком в режиме реального времени предоставляет вам возможность мгновенно реагировать на возможные угрозы.
  • - Простой, интуитивно понятный многоязыковой интерфейс (включая русский ).
  • - Бесплатно для домашних и других сетевых пользователей.

"Comodo Firewall Pro " по умолчанию не предоставляет статистики по всем отсекаемым попыткам входящих соединений но, при создании определённых правил и должной настройке можно заполучить эту статистику. Мой выбор однозначно в пользу "Comodo Firewall Pro 3.14 " и думаю, что он останется неизменным... Почему именно версия 3.14, а не 4.х или 5.х? - да потому, что в версии 3.х сосредоточены самые основные функции без излишних "наворотов" и она менее требовательна к ресурсам нежели 4.х или 5.х?...

По данным сайта matousec.com продукты компании "Comodo" продолжают занимать первые позиции среди участников теста: http://www.matousec.com/projects/proactive-security-challenge/results.php

Правда в "Comodo Firewall Pro " отсутствует такие полезные фичи как блокировка активных элементов и статистика убогая но, этот недостаток в пользу экономии системных ресурсов можно компенсировать браузером "Firefox " и плагинами "AdBlock " + "NoScript ", а статистику если понадобится соберём другими прогами...

wipfw

wipfw - это аналог консольного брандмауэра ipfw, но только для windows. Имеет больше возможностей по сравнению со стандартным брандмауэром от Wndows XP. Может ограничить число подключений с определенного IP адреса или диапазона IP адресов. Есть возможность определять пакеты по установленным флагам SYN, FIN и т.д..

In the 1990s, Microsoft had a problem: Windows seemed to suffer from endless security problems that hackers and other online villains were quick to exploit. One way to fight back was to install a firewall - an app that blocked malicious and/or unwanted network traffic and that could ensure that dodgy software couldn"t sneak onto your PC.

So Microsoft began building its own firewall into Windows, but there has been ongoing controversy as to its robustness as a ‘best solution’, or whether it"s merely just good enough. That remains the case today, with the potential for cyber-attacks still very much a danger, and the promise that third-party software can make your system even more secure. These are the firewall apps we think you should consider using no matter which version of Windows you"re running.

Most of us run a hardware firewall on our router, and a software firewall on our Windows PC. Some providers bundle a firewall with their free antivirus software, while others only include one with their premium security suites. Here we’re looking at firewalls that can be used alongside your regular antivirus software.

  • This is our buying guide
  • Want your company or services to be added to this buyer’s guide? Please email your request to [email protected] with the URL of the buying guide in the subject line.

Comodo Firewall (Image Credit: Comodo)

2. Comodo Free Firewall

An effective solution with easy sandboxing to stop malware in its tracks

Sandbox for less secure programs

Monitors for suspicious activity and apps

Tries to install Comodo Dragon browser

It’s easy to control permissions for different networks, and you can create rules for specific programs too (allowing incoming traffic, outgoing traffic, both, or neither). Viruscope monitors the behavior of processes for anything that looks suspicious (though your regular probably has this covered), and website filtering enables you to block certain sites.

Comodo Free Firewall will also offer to set Yahoo as your homepage, but the checkbox is much easier to see and untick than ZoneAlarm"s. It will also suggest making its own secure Comodo Dragon your default browser and importing your settings from Chrome. You can"t opt out of installing the browser, but you can choose not to use it.

Comodo Free Firewall will offer to change your DNS (domain name resolution service) provider to Comodo Secure DNS for more faster, safer browsing.

TinyWall (Image Credit: Károly Pados)

A neat little app that gives you extra control of Windows" own firewall

No annoying pop-ups



Рекомендуем почитать

Наверх